Kerminy HackSpace

Outils du site


ressources:serveur_ovh_hentou

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
ressources:serveur_ovh_hentou [2024/01/22 13:11] – [Ajout d'un utilisateur sudo/admin] jeffressources:serveur_ovh_hentou [2024/03/02 13:02] (Version actuelle) – [petit ménage] gepeto
Ligne 6: Ligne 6:
   * https://semestriel.framapad.org/p/chatoyant-couches  {{ :ressources:chatoyant-couches.txt |}}   * https://semestriel.framapad.org/p/chatoyant-couches  {{ :ressources:chatoyant-couches.txt |}}
   * https://semestriel.framapad.org/p/chatoyantes  {{ :ressources:chatoyantes.txt |}}   * https://semestriel.framapad.org/p/chatoyantes  {{ :ressources:chatoyantes.txt |}}
-  * https://semestriel.framapad.org/p/chatoyant-hentou  +  * https://semestriel.framapad.org/p/chatoyant-hentou  {{ :ressources:chatoyant-hentou.txt |}}
  
 +Je préfère pour le moment donner la démarche petit à petit plutôt qu'un gros script pour être plus pédagogique...
  
 Pour commencer des tests de mise en place nous avons louer une solution So You Start chez OVH: un serveur avec 2 SSD raid 500Go, 1 Sata 1To, 16Go RAM, une IP sur 100Mb/s et un bon CPU.\\ Pour commencer des tests de mise en place nous avons louer une solution So You Start chez OVH: un serveur avec 2 SSD raid 500Go, 1 Sata 1To, 16Go RAM, une IP sur 100Mb/s et un bon CPU.\\
Ligne 60: Ligne 61:
 </a2s> </a2s>
 Les accès se feront ensuite par des tunnels ssh, on pourra utiliser la mise en place de VPN mais la technique des tunnel ssh est déjà en place sans paramétrage ni applications supplémentaire et très fonctionnelle. Les accès se feront ensuite par des tunnels ssh, on pourra utiliser la mise en place de VPN mais la technique des tunnel ssh est déjà en place sans paramétrage ni applications supplémentaire et très fonctionnelle.
 +
 ==== fichier /etc/network/interfaces ==== ==== fichier /etc/network/interfaces ====
    
Ligne 77: Ligne 79:
         bridge-fd 0         bridge-fd 0
         hwaddress 00:25:90:AC:8F:6E         hwaddress 00:25:90:AC:8F:6E
 +
 +auto vmbr1
 +iface vmbr1 inet static
 +        address 10.0.0.1/24
 +        bridge-ports none
 +        bridge-stp off
 +        bridge-fd 0
 #WAN #WAN
 +
 auto vmbr2 auto vmbr2
 iface vmbr2 inet static iface vmbr2 inet static
Ligne 89: Ligne 99:
 post-up   iptables -t nat -A POSTROUTING -s '10.0.0.0/24' -o vmbr0 -j SNAT --to-source 37.187.XX.XX post-up   iptables -t nat -A POSTROUTING -s '10.0.0.0/24' -o vmbr0 -j SNAT --to-source 37.187.XX.XX
 post-up   iptables -t raw -I PREROUTING -i fwbr+ -j CT --zone 1 post-up   iptables -t raw -I PREROUTING -i fwbr+ -j CT --zone 1
-post-down iptables -t nat -D POSTROUTING -s '10.0.0.0/24' -o vmbr1 -j SNAT --to-source 37.187.XX.XX+post-down iptables -t nat -D POSTROUTING -s '10.0.0.0/24' -o vmbr0 -j SNAT --to-source 37.187.XX.XX
 post-down iptables -t raw -D PREROUTING -i fwbr+ -j CT --zone 1 post-down iptables -t raw -D PREROUTING -i fwbr+ -j CT --zone 1
 # #
Ligne 98: Ligne 108:
 post-up   iptables -t nat -A PREROUTING -i vmbr0 -p tcp --dport 7422 -j DNAT --to-destination 10.0.0.2:7422 post-up   iptables -t nat -A PREROUTING -i vmbr0 -p tcp --dport 7422 -j DNAT --to-destination 10.0.0.2:7422
 post-down iptables -t nat -D PREROUTING -i vmbr0 -p tcp --dport 7422 -j DNAT --to-destination 10.0.0.2:7422 post-down iptables -t nat -D PREROUTING -i vmbr0 -p tcp --dport 7422 -j DNAT --to-destination 10.0.0.2:7422
-post-up   iptables -t nat -A PREROUTING -i vmbr0 -p tcp --dport 7806 -j DNAT --to-destination 10.0.0.2:7806 
-post-down iptables -t nat -D PREROUTING -i vmbr0 -p tcp --dport 7806 -j DNAT --to-destination 10.0.0.2:7806 
  
 </code> </code>
Ligne 106: Ligne 114:
 quand tout fonctionnera on pourra fermer le port 8006 pour l'exterieure puisqu'il sera délivré par le firewall, idem ssh qu'on passe de 22 a 7422 quand tout fonctionnera on pourra fermer le port 8006 pour l'exterieure puisqu'il sera délivré par le firewall, idem ssh qu'on passe de 22 a 7422
  
 +script pour ecrire tout ça [[hentou_iptable]]
 ==== DNS nom de domaine ==== ==== DNS nom de domaine ====
 Il faut aussi s'occuper de déclarer un domaine qui va facilité l'accès... nous avons acheté hentou.ovh (pas cher) et fait pointer ce domaine sur notre ip 37.187.XX.XX\\ Il faut aussi s'occuper de déclarer un domaine qui va facilité l'accès... nous avons acheté hentou.ovh (pas cher) et fait pointer ce domaine sur notre ip 37.187.XX.XX\\
Ligne 170: Ligne 179:
   chown USERNAME:USERNAME /home/USERNAME/.ssh/authorized_keys   chown USERNAME:USERNAME /home/USERNAME/.ssh/authorized_keys
   # Placer ensuite le contenu de vos clés publiques SSH dans ce fichier   # Placer ensuite le contenu de vos clés publiques SSH dans ce fichier
-  # ou avec:  sur mon pc linux, mon user étant gepeto+  # ou avec:  sur mon pc linux
   ssh-keygen -t rsa   ssh-keygen -t rsa
   ssh-copy-id -i ~/.ssh/id_rsa.pub user@ip   ssh-copy-id -i ~/.ssh/id_rsa.pub user@ip
Ligne 236: Ligne 245:
   ssh root@hentoutailsscale -L 8081:192.168.9.2:81   ssh root@hentoutailsscale -L 8081:192.168.9.2:81
   https://localhost:8081 # pour firefox   https://localhost:8081 # pour firefox
 +==== petit ménage ====
 +oublié par le paramétrage de la LXC? pour ma version en tout cas faire:
 +  yarn cache clean
 +  pkg clean
 +  nvm cache clear
 +
 + J'ai eu la surprise de voir le disque alloué a la LXC revereproxymanager fondre …les log dans /data/logs prenant tout l'espace.. et provocant des bugs dans toutes les transactions genre NS_ERROR_NET_PARTIAL_TRANSFERT dans les navigateurs, ceux-ci ne recevant que des bouts de page.
 +La solution pour faire et garder de la place sur ce disque LXC est
 +
 +  - de vider ce répertoire /data/logs
 +  - modifier /etc/logrotate.d/nginx-proxy-manager en commentant “su npm npm” et en changeant le weekly par “daily” et “rotate 2” (il est appelé tous les 2 jours…)
 +  - de supprimer aussi le journal system /var/log/journal et de le limiter en parametrant /etc/systemd/journal.conf avec “SystemMaxUse=1M” et “SystemMaxFileSize=1M”
 +  - de modifier les fichier nginx.conf pour changer les log de “warm” en “alert”
 +
 ==== Ajout d'un utilisateur sudo/admin ==== ==== Ajout d'un utilisateur sudo/admin ====
 pour ne pas avoir d'utilisateur root pour ne pas avoir d'utilisateur root
Ligne 316: Ligne 339:
 Si il est besoin de port particulier,il faudra les ajouter aux regles du Proxmox et à IPFire.\\ Si il est besoin de port particulier,il faudra les ajouter aux regles du Proxmox et à IPFire.\\
 Par exemple prévoir le routage des messageries/mail  MX et autres Par exemple prévoir le routage des messageries/mail  MX et autres
 +
 +
 +==== backup ====
 +Faire une sauvegarde de cette machine et la récupérer pour la re-déposer sur une nouvelle installation… 
 ======= Récapitulatif des accès ===== ======= Récapitulatif des accès =====
 Interface Proxmox:(192.168.9.1) Interface Proxmox:(192.168.9.1)
Ligne 351: Ligne 378:
  
  
 +======= Ensuite =====
 +  * récupérer les backup IPFire, reverseproxymanager, ynh-1, ynh-xx pour d'éventuelle remise en route plus rapide
 +    * ils sont dans /mnt/SD4T/dump/
  
 +  * utiliser Garage sur un serveur pour offrir de l'espace disque de type S3 pour les backup et en offrir aussi
  
ressources/serveur_ovh_hentou.1705925460.txt.gz · Dernière modification : 2024/02/08 17:20 (modification externe)